1. Trang chủ
  2. » Luận Văn - Báo Cáo

(Luận văn thạc sĩ) Phát hiện mã độc dựa trên phân tích mẫu

58 11 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Phát hiện mã độc dựa trên phân tích mẫu
Tác giả Đậu Đức Siêu
Người hướng dẫn TS. Phạm Hoàng Duy
Trường học Học viện Công nghệ Bưu chính Viễn thông
Chuyên ngành Hệ thống thông tin
Thể loại luận văn thạc sĩ
Năm xuất bản 2021
Thành phố Hà Nội
Định dạng
Số trang 58
Dung lượng 4,51 MB

Nội dung

(Luận văn thạc sĩ) Phát hiện mã độc dựa trên phân tích mẫu(Luận văn thạc sĩ) Phát hiện mã độc dựa trên phân tích mẫu(Luận văn thạc sĩ) Phát hiện mã độc dựa trên phân tích mẫu(Luận văn thạc sĩ) Phát hiện mã độc dựa trên phân tích mẫu(Luận văn thạc sĩ) Phát hiện mã độc dựa trên phân tích mẫu(Luận văn thạc sĩ) Phát hiện mã độc dựa trên phân tích mẫu(Luận văn thạc sĩ) Phát hiện mã độc dựa trên phân tích mẫu(Luận văn thạc sĩ) Phát hiện mã độc dựa trên phân tích mẫu(Luận văn thạc sĩ) Phát hiện mã độc dựa trên phân tích mẫu(Luận văn thạc sĩ) Phát hiện mã độc dựa trên phân tích mẫu(Luận văn thạc sĩ) Phát hiện mã độc dựa trên phân tích mẫu(Luận văn thạc sĩ) Phát hiện mã độc dựa trên phân tích mẫu(Luận văn thạc sĩ) Phát hiện mã độc dựa trên phân tích mẫu(Luận văn thạc sĩ) Phát hiện mã độc dựa trên phân tích mẫu(Luận văn thạc sĩ) Phát hiện mã độc dựa trên phân tích mẫu(Luận văn thạc sĩ) Phát hiện mã độc dựa trên phân tích mẫu(Luận văn thạc sĩ) Phát hiện mã độc dựa trên phân tích mẫu(Luận văn thạc sĩ) Phát hiện mã độc dựa trên phân tích mẫu(Luận văn thạc sĩ) Phát hiện mã độc dựa trên phân tích mẫu(Luận văn thạc sĩ) Phát hiện mã độc dựa trên phân tích mẫu(Luận văn thạc sĩ) Phát hiện mã độc dựa trên phân tích mẫu

Ngày đăng: 05/05/2022, 14:49

HÌNH ẢNH LIÊN QUAN

Bảng II-2: Thống kê phân bố các loại mã lệnh phổ biến nhất trong các loại chương trình - (Luận văn thạc sĩ) Phát hiện mã độc dựa trên phân tích mẫu
ng II-2: Thống kê phân bố các loại mã lệnh phổ biến nhất trong các loại chương trình (Trang 37)
Hình II-6: Sơ đồ phương pháp phát hiện mã độc dựa trên phân tích mẫu - (Luận văn thạc sĩ) Phát hiện mã độc dựa trên phân tích mẫu
nh II-6: Sơ đồ phương pháp phát hiện mã độc dựa trên phân tích mẫu (Trang 40)
Hình III-1: File dữ liệu đặc trƣng của bộ dữ liệu mã độc thu thập đƣợc - (Luận văn thạc sĩ) Phát hiện mã độc dựa trên phân tích mẫu
nh III-1: File dữ liệu đặc trƣng của bộ dữ liệu mã độc thu thập đƣợc (Trang 44)
Bảng III-1: Phân bố 2 tập dữ liệu huấn luyện và thử nghiệm - (Luận văn thạc sĩ) Phát hiện mã độc dựa trên phân tích mẫu
ng III-1: Phân bố 2 tập dữ liệu huấn luyện và thử nghiệm (Trang 45)
Hình III-2: Ma trận nhầm lẫn của thuật toán Naive Bayes - (Luận văn thạc sĩ) Phát hiện mã độc dựa trên phân tích mẫu
nh III-2: Ma trận nhầm lẫn của thuật toán Naive Bayes (Trang 48)
Bảng III-2: Kết quả thực nghiệm của thuật toán Naive Bayes - (Luận văn thạc sĩ) Phát hiện mã độc dựa trên phân tích mẫu
ng III-2: Kết quả thực nghiệm của thuật toán Naive Bayes (Trang 48)
Bảng III-3: Kết quả thực nghiệm của thuật toán SVM - (Luận văn thạc sĩ) Phát hiện mã độc dựa trên phân tích mẫu
ng III-3: Kết quả thực nghiệm của thuật toán SVM (Trang 50)
Hình III-9: Ma trận nhầm lẫn bình thường hóa của thuật toán Decision Tree - (Luận văn thạc sĩ) Phát hiện mã độc dựa trên phân tích mẫu
nh III-9: Ma trận nhầm lẫn bình thường hóa của thuật toán Decision Tree (Trang 52)
Hình III-11:Ma trận nhầm lẫn bình thường hóa của thuật toán Random Forest - (Luận văn thạc sĩ) Phát hiện mã độc dựa trên phân tích mẫu
nh III-11:Ma trận nhầm lẫn bình thường hóa của thuật toán Random Forest (Trang 54)
Hình III-12: Tổng kết kết quả của các thuật toán - (Luận văn thạc sĩ) Phát hiện mã độc dựa trên phân tích mẫu
nh III-12: Tổng kết kết quả của các thuật toán (Trang 54)

TỪ KHÓA LIÊN QUAN

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w